掌桥专利:专业的专利平台
掌桥专利
首页

文件系统的保护方法、系统、存储介质及计算机设备

文献发布时间:2023-06-19 16:12:48



技术领域

本发明涉及终端安全技术领域,尤其涉及一种文件系统的保护方法、系统、存储介质及计算机设备。

背景技术

文件系统是智能终端的操作系统中负责管理和存储文件信息的软件机构,因此如何提升文件系统的安全性是智能终端当前首要解决的隐私安全问题。

传统的技术方案提供了一种基于文件访问动态监控的Android恶意应用检测方法,通过修改Android内核源码使得应用在Android手机上运行时可以输出相应的文件访问信息列表,将该列表与策略集相比对最终判断是否触发敏感行为,进而判断是否为恶意应用。从而达到监控敏感文件的修改、删除,以及各种敏感行为所涉及到的文件操作。同时主要对目前Android应用动态检测方法做功能以及能力上的补充增强,弥补其不能检测.dex文件修改以及so库文件恶意代码注入的不足。虽然现有技术方案能够识别和监控恶意应用,但通过修改内核来实现的方案,一定程度上降低了系统的稳定性和鲁棒性;此外,如果修改内核被恶意程序攻破将带来更大的危害,存在天然的不足。

综上可知,现有的方法在实际使用上,存在着较多的问题,所以有必要加以改进。

发明内容

针对上述的缺陷,本发明的目的在于提供一种文件系统的保护方法,系统、存储介质及其计算机设备,能够避免文件系统遭受破坏,提升了智能终端的安全性。

为了实现上述目的,本发明提供一种文件系统的保护方法,包括步骤:

监测到智能终端中的非系统应用发起对所述文件系统的操作请求时,判断所述操作请求对应的访问区域是否为所述文件系统预先划分的系统文件区域;

若是所述系统文件区域,则判断所述操作请求是否为请求对所述系统文件区域预设的禁写子区域执行写操作;

若是请求对所述禁写子区域执行写操作,则拦截所述操作请求;

获取所述操作请求的发起记录信息,并根据预设的隔离规则,将所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管。

可选的,所述获取所述操作请求的发起记录信息,并根据预设的隔离规则,将对应的所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管的步骤包括:

统计所述非系统应用发起所述操作请求的频数和/或频率;

若所述频数和/或所述频率符合预设的隔离规则的第一条件,则将所述非系统应用转移至所述文件系统预先划分的用户文件区域中的观察子区域,以对所述非系统应用进行数据观察;

若所述频数和/或所述频率符合预设的隔离规则的第二条件,则将所述非系统应用转移至所述用户文件区域中的隔离子区域,以对所述非系统应用进行数据隔离。

可选的,所述将所述非系统应用转移至所述文件系统预先划分的用户文件区域中的观察子区域或隔离子区域的步骤具体包括:

将所述非系统应用的安装程序、应用配置数据以及用户数据转移至所述文件系统预先划分的用户文件区域中的观察子区域或隔离子区域。

可选的,所述获取所述操作请求的发起记录信息,并根据预设的隔离规则,将所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管的步骤之后,还包括:

根据所述非系统应用产生的应用行为数据,生成对应的应用行为报告。

可选的,所述监测到智能终端中的非系统应用发起对所述文件系统的操作请求时,判断所述操作请求对应的访问区域是否为所述文件系统预先划分的系统文件区域的步骤之前,还包括:

扫描所述智能终端的已安装应用,筛查出若干所述非系统应用并将所述非系统应用的应用信息登记于预设的监控列表中;

对所述监控列表中的所述非系统应用的请求发起行为进行实时监测。

可选的,所述应用信息包括应用包名和对应的应用安装路径。

可选的,所述若是所述系统文件区域,则判断所述操作请求是否为请求对所述系统文件区域预设的禁写子区域执行写操作的步骤具体包括:

若所述访问区域为所述系统文件区域,则检测分析所述操作请求中的读写操作;

若确定所述操作请求包括有写操作请求,则判断所述访问区域是否为所述系统文件区域中预设的禁写子区域。

还提供了一种文件系统的保护系统,包括有:

第一判断单元,用于监测到智能终端中的非系统应用发起对所述文件系统的操作请求时,判断所述操作请求对应的访问区域是否为所述文件系统预先划分的系统文件区域;

第二判断单元,用于若是所述系统文件区域,则判断所述操作请求是否为请求对所述系统文件区域预设的禁写子区域执行写操作;

请求拦截单元,用于若是请求对所述禁写子区域执行写操作,则拦截所述操作请求;

监管单元,用于获取所述操作请求的发起记录信息,并根据预设的隔离规则,将所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管。

另外,还提供了一种存储介质和计算机设备,所述存储介质用于存储一种用于执行上述文件系统的保护方法的计算机程序。

所述计算机设备包括存储介质、处理器以及存储在所述存储介质上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的文件系统的保护方法。

本发明所述的文件系统的保护方法及其系统,通过在监测到智能终端上的非系统应用发起对文件系统的操作请求时,分析所述操作请求所要访问的区域;若是请求访问所述文件系统预先划分的系统文件区域,则进一步判断其是否为请求对该系统文件区域中的禁写子区域执行写操作;若是则拦截所述操作请求;同时,获取所述操作请求的发起记录信息,并依据预设的隔离规则,将非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管。据此,本发明通过将智能终端的文件系统划分为系统文件区域和非系统文件区域(即用户文件区域)的措施,并动态实时监控非系统应用对文件系统的操作(读和/或写),根据其访问的区域类型和操作对其进行策略化管控,从而动态保护智能终端的文件系统不被恶意应用或木马病毒破坏和/或控制,提升用户使用智能终端过程中的安全体验。

附图说明

图1为本发明一实施例提供的所述文件系统的保护方法的步骤流程图;

图2为本发明一实施例提供的所述文件系统的保护方法用于执行监管措施可选的步骤流程图;

图3为本发明一实施例提供的所述文件系统的保护方法用于进行操作判断可选的步骤流程图;

图4为本发明一实施例提供的所述文件系统的保护系统的结构示意框图;

图5为本发明一实施例提供的所述文件系统的保护系统的所述监管单元可选的结构示意框图;

图6为本发明一实施例提供的所述文件系统的保护系统的所述第二判断单元可选的结构示意框图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

需要说明的,本说明书中针对“一个实施例”、“实施例”、“示例实施例”等的引用,指的是描述的该实施例可包括特定的特征、结构或特性,但是不是每个实施例必须包含这些特定特征、结构或特性。此外,这样的表述并非指的是同一个实施例。进一步,在结合实施例描述特定的特征、结构或特性时,不管有没有明确的描述,已经表明将这样的特征、结构或特性结合到其它实施例中是在本领域技术人员的知识范围内的。

此外,在说明书及后续的权利要求当中使用了某些词汇来指称特定组件或部件,所属领域中具有通常知识者应可理解,制造商可以用不同的名词或术语来称呼同一个组件或部件。本说明书及后续的权利要求并不以名称的差异来作为区分组件或部件的方式,而是以组件或部件在功能上的差异来作为区分的准则。在通篇说明书及后续的权利要求书中所提及的“包括”和“包含”为一开放式的用语,故应解释成“包含但不限定于”。以外,“连接”一词在此系包含任何直接及间接的电性连接手段。间接的电性连接手段包括通过其它装置进行连接。

图1示出本发明一实施例提供的文件系统的保护方法,包括步骤如下:

S101:监测到智能终端中的非系统应用发起对所述文件系统的操作请求时,判断所述操作请求对应的访问区域是否为所述文件系统预先划分的系统文件区域。所述智能终端包括智能手机、平板电脑或计算机等设备;所述非系统应用具体是指操作系统的预装应用以外的第三方应用。具体实施时,将所述文件系统的存储区域预先划分为系统文件区域和非系统文件区域,当智能终端中的非系统应用发起操作请求时,分析确定其操作请求是否需要访问所述系统文件区域;本实施例的系统文件区域与非系统文件区域之间的数据相互隔离开,所述系统文件区域用于存储智能终端中的系统数据信息,所述非系统文件区域用于存储非系统数据信息(如用户数据信息,即所述非系统文件区域可选为用户文件区域),即本实施例的文件系统由系统文件区域和非系统文件区域构成,两个区域的内存空间占比可根据实际需要进行配置。若分析确定所述操作请求所访问的区域为非系统文件区域,即此时对于非系统文件区域中数据的读写操作不会影响到终端操作系统的系统数据安全,此种情况下将不对该操作请求进行限制,故而可响应于所述操作请求以使所述非系统应用能够进行访问。

可选的,步骤S101之前还包括:扫描所述智能终端的已安装应用,筛查出若干非系统应用并将所述非系统应用的应用信息登记于预设的监控列表中;对所述监控列表中的非系统应用的请求发起行为进行实时监测。具体实施时,扫描智能终端中已安装的应用并筛查出非系统应用(即第三方应用),将非系统应用的应用信息记录到预设的监控列表(如记录格式为的monitor_list);当智能终端有应用安装和/或卸载时,将动态更新monitor_list。可选的,所述应用信息包括应用包名和对应的应用安装路径,即所述监控列表中记录的key为应用包名,value为应用安装路径。本实施例通过动态实时监控所述监控列表中的非系统应用对文件系统的读和/或写操作,若某一非系统应用发起对文件系统的操作请求时,将对其操作请求进行分析判断。

S102:若是所述系统文件区域,则判断所述操作请求是否为请求对所述系统文件区域预设的禁写子区域执行写操作。若经分析确定所述操作请求是为了访问预设的系统文件区域,则进一步分析该操作请求是否请求将外部数据写入至系统文件区域中划分的禁写子区域中。

本实施例的系统文件区域中又进一步划分为禁写子区域和非禁写子区域;即禁写子区域禁止任何数据的写入,非禁写子区域则不对写入数据进行限制;因此,若所述操作请求的意图是为了在系统文件区域中的非禁写子区域进行读写操作,则不对该操作请求进行限制;同时,若所述操作请求的意图是为了在系统文件区域中的禁写子区域读取数据而非写入数据时,也将放行所述操作请求以使得所述非系统应用进行访问。

参见图3,一可选的实施方式中,步骤S102具体包括:

S1021:若所述访问区域为系统文件区域,则检测分析所述操作请求中的读写操作。在确定所述操作请求的访问区域为系统文件区域时,进一步分析该操作请求中的读写操作;具体的,分析确定所述操作请求是否包含有写操作;若所述操作请求仅包含有读操作,则不对所述操作请求进行限制。

S1022:若确定所述操作请求包括有写操作请求,则判断访问区域是否为所述系统文件区域中预设的禁写子区域。

S103:若是请求对所述禁写子区域执行写操作,则拦截所述操作请求。若分析确定非系统应用请求对所述禁写子区域写入数据时,则拦截其发起的操作请求,以禁止所述非系统应用继续访问。

S104:获取所述操作请求的发起记录信息,并根据预设的隔离规则,将非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管。具体的,所述隔离规则为预先配置在智能终端中的管控策略规则,包括有与所述操作请求不同的发起记录信息对应的判定条件,不同的判定条件对应着不同的目标监管区域;其中,发起记录信息是指所述非系统应用发起同一操作请求的记录信息,例如,收集到某一非系统应用累计发起了N次所述操作请求,则该操作请求对应的发起次数即为所述发起记录信息。本实施例在监测到非系统应用发起所述操作请求的发起记录信息符合所述隔离规则的某一判定条件时,将对应的非系统应用转移到与所述判定条件相对应的目标监管区域中,从而依据不同的目标监管区域所对应的管控措施来实现对恶意应用的动态监管,提升用户使用智能终端的安全体验。

参见图2,一种可选的实施方式中,步骤S104具体包括:

S1041:统计所述非系统应用发起所述操作请求的频数和/或频率。所述频数即为非系统应用发起请求对禁写子区域执行写操作的请求访问次数,所述频率即为对所述操作请求在预设周期内统计的周期性发起次数;可选的,预设周期为当天内或一周内。

S1042:若所述频数和/或频率符合预设的隔离规则的第一条件,则将非系统应用转移至所述文件系统预先划分的用户文件区域中的观察子区域,以对所述非系统应用进行数据观察。本实施例将文件系统中所述系统文件区域以外的区域划分成为用户文件区域,并在所述用户文件区域中进一步划分出一观察子区域;所述隔离规则包含有与所述观察子区域对应的第一条件,所述第一条件作为将非系统应用转移到所述观察子区域的判定条件;经分析确定上述统计的所述频数和/或频率符合第一条件时,则将对应的非系统应用转移到观察子区域中进行数据观察;对进入到观察子区域中的非系统应用所产生的应用数据,将赋予一定的数据观察期进行安全性观察分析。一具体示例中,第一条件设为非系统应用发起所述操作请求的频数大于或等于预设频数阈值(例如10次)或非系统应用发起所述操作请求的频率为每天(或每周)至少一次,则在统计到某一非系统应用发起请求对禁写子区域执行写操作的频数达到10次或者某一非系统应用每天(或每周)至少一次发起请求对禁写子区域执行写操作时,则将对应的非系统应用转移到预设的观察子区域中。

S1043:若所述频数和/或频率符合预设的隔离规则的第二条件,则将非系统应用转移至所述用户文件区域中的隔离子区域,以对所述非系统应用进行数据隔离。所述第二条件即为非系统应用转移进入隔离子区域的判定条件;经分析确定所述频数和/或频率符合所述第二条件时,则将对应的非系统应用转移到预设的隔离子区域中,以将该非系统应用产生的应用数据与其他终端中的其他数据隔离开来,被隔离的非系统应用将不会对智能终端上的系统文件和/或其他用户文件产生影响。一具体示例中,第二条件设为非系统应用发起所述操作请求的频数大于或等于预设频数阈值(如10次)且频率为每天(或每周)至少一次,则在统计到某一非系统应用发起请求对禁写子区域执行写操作的频数达到10次并且频率为每天(或每周)至少一次发起请求对禁写子区域执行写操作时,则将对应的非系统应用转移到预设的隔离子区域中,处于隔离子区域中的非系统应用产生的应用数据将与其他区域的数据隔离开来;其中,目标监管区域包括观察子区域和隔离子区域。

可选的,所述将所述非系统应用转移至所述文件系统预先划分的用户文件区域中的观察子区域或隔离子区域的步骤具体包括:将所述非系统应用的安装程序、应用配置数据以及用户数据转移至所述文件系统预先划分的用户文件区域中的观察子区域或隔离子区域。即本实施例将符合条件的非系统应用整体打包并拖离到预设的观察子区域或隔离子区域中。

当然,在其他实施例中,可根据不同的管控需求,在所述用户文件区域中划分出若干其他子区域,并配置与之相对应的所述隔离规则的判定条件,进而依据获取到的所述发起记录信息以将对应的非系统应用转移进入对应的其他子区域中。

一实施例中,步骤S104之后还包括:根据所述非系统应用产生的应用行为数据,生成对应的应用行为报告。具体实施时,通过对观察子区域和/或隔离子区域中的非系统应用产生的应用行为数据进行分析,以生成对应的应用行为报告;所述应用行为报告上记录着非系统应用的行为分析数据(包括但不限于应用行为发生时间、执行意图、执行结果等);可选的,在生成所述应用行为报告后及时提醒用户查看,或依据所述应用行为数据生成相关的措施建议(如:禁用某项权限,禁用应用、上报应用商店、卸载应用等)。

一实施例中,步骤S104之后,还包括:响应于用户触发的控制指令,对所述目标监管区域中的所述非系统应用进行功能限制或应用卸载。具体的,用户可通过在智能终端上触发针对所述目标管控区域的控制指令,所述控制指令包括但不限于请求将目标监控区域内的应用进行权项限制、应用卸载等指令;系统在接收到用户触发的控制指令后,对相关的目标监控区域内的已转移进入的非系统应用实行“一键管控”或“一键卸载”等操作。

图4示出本发明一实施例提供的文件系统的保护系统100,本实施例以安卓操作系统的智能终端为例,所述保护系统作为安卓操作系统的基础子系统,伴随其启动而自动加载;所述保护系统100包括有第一判断单元10、第二判断单元20、请求拦截单元30以及监管单元40,其中:

第一判断单元10用于监测到智能终端中的非系统应用发起对文件系统的操作请求时,判断所述操作请求对应的访问区域是否为所述文件系统预先划分的系统文件区域;第二判断单元20用于若是系统文件区域,则判断所述操作请求是否为请求对系统文件区域预设的禁写子区域执行写操作;请求拦截单元30用于若是请求对禁写子区域执行写操作,则拦截所述操作请求;监管单元40用于获取所述操作请求的发起记录信息,并根据预设的隔离规则,将所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对非系统应用进行数据监管。

参见图5,一可选的实施方式中,所述监管单元40包括统计子单元41、第一转移子单元42以及第二转移子单元43,其中:

统计子单元41用于统计所述非系统应用发起所述操作请求的频数和/或频率;第一转移子单元42用于若所述频数和/或频率符合预设的隔离规则的第一条件,则将所述非系统应用转移至文件系统预先划分的用户文件区域中的观察子区域,以对所述非系统应用进行数据观察;第二转移子单元43用于若所述频数和/或频率符合预设的隔离规则的第二条件,则将所述非系统应用转移至用户文件区域中的隔离子区域,以对所述非系统应用进行数据隔离。

可选的,所述第一转移子单元42或第二转移子单元43具体用于:将所述非系统应用的安装程序、应用配置数据以及用户数据转移至所述文件系统预先划分的用户文件区域中的观察子区域或隔离子区域。

一实施例中,还包括有报告生成单元,其用于根据所述非系统应用产生的应用行为数据,生成对应的应用行为报告。

一实施例中,还包括有扫描筛查单元和实时监测单元,其中:

扫描筛查单元用于扫描所述智能终端的已安装应用,筛查出若干非系统应用并将所述非系统应用的应用信息登记于预设的监控列表中;实时监测单元用于对监控列表中的所述非系统应用的请求发起行为进行实时监测。可选的,所述应用信息包括应用包名和对应的应用安装路径。

参见图6,一可选的实施方式中,所述第二判断单元20具体包括操作检测子单元21和区域判断子单元22,其中:

操作检测子单元21用于若所述访问区域为系统文件区域,则检测分析所述操作请求中的读写操作;区域判断子单元22用于若确定所述操作请求包括有写操作请求,则判断所述访问区域是否为系统文件区域中预设的禁写子区域。

一实施例中,还包括有控制单元,其用于响应于用户触发的控制指令,对所述目标监管区域中的所述非系统应用进行功能限制或应用卸载。

本发明还提供一种存储介质,用于存储如图1~图3所述文件系统的保护方法的计算机程序。例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的存储介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输和/或被存储在根据程序指令运行的计算机设备的存储介质中。在此,根据本申请的一个实施例包括如图4所示文件系统的保护系统的计算机设备,所述计算机设备优选包括用于存储计算机程序的存储介质和用于执行计算机程序的处理器,其中,当该计算机程序被该处理器执行时,触发该计算机设备执行基于前述多个实施例中的方法和/或技术方案。

需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。

根据本发明的方法可以作为计算机实现方法在计算机上实现、或者在专用硬件中实现、或以两者的组合的方式实现。用于根据本发明的方法的可执行代码或其部分可以存储在计算机程序产品上。计算机程序产品的示例包括存储器设备、光学存储设备、集成电路、服务器、在线软件等。优选地,计算机程序产品包括存储在计算机可读介质上以便当所述程序产品在计算机上执行时执行根据本发明的方法的非临时程序代码部件。

在优选实施例中,计算机程序包括适合于当计算机程序在计算机上运行时执行根据本发明的方法的所有步骤的计算机程序代码部件。优选地,在计算机可读介质上体现计算机程序。

综上所述,本发明所述的文件系统的保护方法及其系统,通过在监测到智能终端上的非系统应用发起对文件系统的操作请求时,分析所述操作请求所要访问的区域;若是请求访问所述文件系统预先划分的系统文件区域,则进一步判断其是否为请求对该系统文件区域中的禁写子区域执行写操作;若是则拦截所述操作请求;同时,获取所述操作请求的发起记录信息,并依据预设的隔离规则,将非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管。据此,本发明通过将智能终端的文件系统划分为系统文件区域和非系统文件区域(即用户文件区域)的措施,并动态实时监控非系统应用对文件系统的操作(读和/或写),根据其访问的区域类型和操作对其进行策略化管控,从而动态保护智能终端的文件系统不被恶意应用或木马病毒破坏和/或控制,提升用户使用智能终端过程中的安全体验。

当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

本发明还提供了A1、一种文件系统的保护方法,包括步骤:

监测到智能终端中的非系统应用发起对所述文件系统的操作请求时,判断所述操作请求对应的访问区域是否为所述文件系统预先划分的系统文件区域;

若是所述系统文件区域,则判断所述操作请求是否为请求对所述系统文件区域预设的禁写子区域执行写操作;

若是请求对所述禁写子区域执行写操作,则拦截所述操作请求;

获取所述操作请求的发起记录信息,并根据预设的隔离规则,将所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管。

A2、根据A1所述的文件系统的保护方法,所述获取所述操作请求的发起记录信息,并根据预设的隔离规则,将对应的所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管的步骤包括:

统计所述非系统应用发起所述操作请求的频数和/或频率;

若所述频数和/或所述频率符合预设的隔离规则的第一条件,则将所述非系统应用转移至所述文件系统预先划分的用户文件区域中的观察子区域,以对所述非系统应用进行数据观察;

若所述频数和/或所述频率符合预设的隔离规则的第二条件,则将所述非系统应用转移至所述用户文件区域中的隔离子区域,以对所述非系统应用进行数据隔离。

A3、根据A2所述的文件系统的保护方法,所述将所述非系统应用转移至所述文件系统预先划分的用户文件区域中的观察子区域或隔离子区域的步骤具体包括:

将所述非系统应用的安装程序、应用配置数据以及用户数据转移至所述文件系统预先划分的用户文件区域中的观察子区域或隔离子区域。

A4、根据A1所述的文件系统的保护方法,所述获取所述操作请求的发起记录信息,并根据预设的隔离规则,将所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管的步骤之后,还包括:

根据所述非系统应用产生的应用行为数据,生成对应的应用行为报告。

A5、根据A1所述的文件系统的保护方法,所述监测到智能终端中的非系统应用发起对所述文件系统的操作请求时,判断所述操作请求对应的访问区域是否为所述文件系统预先划分的系统文件区域的步骤之前,还包括:

扫描所述智能终端的已安装应用,筛查出若干所述非系统应用并将所述非系统应用的应用信息登记于预设的监控列表中;

对所述监控列表中的所述非系统应用的请求发起行为进行实时监测。

A6、根据A5所述的文件系统的保护方法,所述应用信息包括应用包名和对应的应用安装路径。

A7、根据A1所述的文件系统的保护方法,所述若是所述系统文件区域,则判断所述操作请求是否为请求对所述系统文件区域预设的禁写子区域执行写操作的步骤具体包括:

若所述访问区域为所述系统文件区域,则检测分析所述操作请求中的读写操作;

若确定所述操作请求包括有写操作请求,则判断所述访问区域是否为所述系统文件区域中预设的禁写子区域。

A8、根据A1所述的文件系统的保护方法,所述获取所述操作请求的发起记录信息,并根据预设的隔离规则,将所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管的步骤之后还包括:

响应于用户触发的控制指令,对所述目标监管区域中的所述非系统应用进行功能限制或应用卸载。

还提供了B9、一种文件系统的保护系统,包括有:

第一判断单元,用于监测到智能终端中的非系统应用发起对所述文件系统的操作请求时,判断所述操作请求对应的访问区域是否为所述文件系统预先划分的系统文件区域;

第二判断单元,用于若是所述系统文件区域,则判断所述操作请求是否为请求对所述系统文件区域预设的禁写子区域执行写操作;

请求拦截单元,用于若是请求对所述禁写子区域执行写操作,则拦截所述操作请求;

监管单元,用于获取所述操作请求的发起记录信息,并根据预设的隔离规则,将所述非系统应用转移至基于所述发起记录信息确定的目标监管区域,以对所述非系统应用进行数据监管。

B10、根据B9所述的文件系统的保护系统,所述监管单元包括:

统计子单元,用于统计所述非系统应用发起所述操作请求的频数和/或频率;

第一转移子单元,用于若所述频数和/或所述频率符合预设的隔离规则的第一条件,则将所述非系统应用转移至所述文件系统预先划分的用户文件区域中的观察子区域,以对所述非系统应用进行数据观察;

第二转移子单元,用于若所述频数和/或所述频率符合预设的隔离规则的第二条件,则将所述非系统应用转移至所述用户文件区域中的隔离子区域,以对所述非系统应用进行数据隔离。

B11、根据B10所述的文件系统的保护系统,所述第一转移子单元或所述第二转移子单元具体用于:

将所述非系统应用的安装程序、应用配置数据以及用户数据转移至所述文件系统预先划分的用户文件区域中的观察子区域或隔离子区域。

B12、根据B9所述的文件系统的保护系统,还包括有:

报告生成单元,用于根据所述非系统应用产生的应用行为数据,生成对应的应用行为报告。

B13、根据B9所述的文件系统的保护系统,还包括有:

扫描筛查单元,用于扫描所述智能终端的已安装应用,筛查出若干所述非系统应用并将所述非系统应用的应用信息登记于预设的监控列表中;

实时监测单元,用于对所述监控列表中的所述非系统应用的请求发起行为进行实时监测。

B14、根据B13所述的文件系统的保护系统,所述应用信息包括应用包名和对应的应用安装路径。

B15、根据B9所述的文件系统的保护系统,所述第二判断单元具体包括:

操作检测子单元,用于若所述访问区域为所述系统文件区域,则检测分析所述操作请求中的读写操作;

区域判断子单元,用于若确定所述操作请求包括有写操作请求,则判断所述访问区域是否为所述系统文件区域中预设的禁写子区域。

B16、根据B9所述的文件系统的保护系统,还包括有:

控制单元,用于响应于用户触发的控制指令,对所述目标监管区域中的所述非系统应用进行功能限制或应用卸载。

还提供了C17、一种存储介质,用于存储一种用于执行A1~A8中任意一种所述文件系统的保护方法的计算机程序。

还提供了D18、一种计算机设备,包括存储介质、处理器以及存储在所述存储介质上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现A1~A8任一项所述文件系统的保护方法。

技术分类

06120114743673